Czym są incydenty Netskope
Summary: Zapoznaj się z instrukcjami krok po kroku dotyczącymi przeglądania incydentów Netskope, postępując zgodnie z poniższymi instrukcjami.
Instructions
Incydent Netskope to dowolne działanie, które administrator Netskope za pośrednictwem niestandardowego lub wstępnie przygotowanego profilu oznaczył jako wykraczające poza normalne operacje. Netskope dzieli te incydenty na: zdarzenia zapobiegania utracie danych (DLP), anomalie, naruszenie poświadczeń lub plików, które zostały poddane kwarantannie lub znajdują się w stanie prawnego obowiązku przechowywania.
Dotyczy produktów:
- Netskope
- W przeglądarce internetowej przejdź do konsoli internetowej Netskope:
- Centrum danych w Stanach Zjednoczonych: https://[DZIERŻAWCA].goskope.com/
- Centrum danych w Unii Europejskiej: https://[DZIERŻAWCA].eu.goskope.com/
- Centrum danych we Frankfurcie: https://[DZIERŻAWCA].de.goskope.com/
Uwaga: [DZIERŻAWCA] = nazwa dzierżawcy w danym środowisku - Zaloguj się do konsoli internetowej Netskope.

- Kliknij Incidents.

- Kliknij odpowiednią stronę Incidents .

Aby uzyskać więcej informacji na temat incydentów, kliknij odpowiednią opcję.
Strona DLP zawiera informacje dotyczące incydentów DLP w danym środowisku.

Strona DLP zawiera następujące informacje na temat każdego incydentu DLP:
- Obiekt: Wyświetla plik lub obiekt, który spowodował naruszenie. Po kliknięciu obiektu otwiera się strona ze szczegółami, na której można zmienić stan, przypisać incydenty, zmienić poziom ważności i podjąć działania.
- Podanie: Wyświetla aplikację, która uruchomiła naruszenie.
- Ekspozycja: Wyświetla pliki, które są kategoryzowane według ekspozycji, takie jak Public - Indexed, Public - Unlisted, Public, Private, Externally Shared, Internally Shared i Enterprise Shared.
- Naruszenie: Wyświetla liczbę naruszeń w pliku.
- Ostatnie logowanie: Wyświetla ostatnio podjętą czynność.
- Status: Wyświetla status zdarzenia. Istnieją trzy kategorie statusów: New, In Progress i Resolved.
- Cesjonariusz: Pokazuje, kto odpowiada za monitorowanie zdarzenia.
- Stopień ważności: Wyświetla poziom ważności. Istnieją cztery poziomy: Low, Medium, High i Critical.
- Sygnatura czasowa: Wyświetla datę i godzinę naruszenia.
Strona Anomalies zawiera informacje na temat różnych typów wykrytych anomalii.

Istnieją trzy kategorie na stronie Anomalies . Aby uzyskać więcej informacji, kliknij przycisk Podsumowanie, Szczegóły lub Konfiguruj.
Summary
Na stronie Podsumowanie są wyświetlane całkowite anomalie, anomalie według poziomu ryzyka i nietypowe wymiary (procent na kategorię). Istnieją również tabele, które pokazują anomalie według profili i użytkowników. Do wyszukiwania określonych anomalii można użyć pola zapytania. Strona Summary zawiera również opcję filtrowania anomalii według poziomu ryzyka, wszystkich lub nowych, lub na podstawie określonego profilu.
Kliknij opcję By Profile, aby wyświetlić liczbę anomalii wykrytych dla każdego typu oraz najnowszy znacznik czasowy. Wyświetlane są tylko profile dla wykrytych anomalii.

Kliknij opcję By User, aby wyświetlić liczbę anomalii dla każdego użytkownika wraz z rozkładem poziomu ryzyka. Kliknij element, aby otworzyć stronę szczegółów w celu uzyskania szczegółowych informacji na temat profili lub użytkowników.

Szczegóły
Strona Details zawiera szczegółowe informacje na temat anomalii. Na tej stronie można potwierdzić wszystkie lub określone anomalie. Do wyszukiwania określonych anomalii można użyć pola zapytania. Strona Details zawiera również opcję filtrowania anomalii według poziomu ryzyka, wszystkich lub nowych lub na podstawie określonego profilu.

Informacje, które znajdują się na stronie Details , obejmują:
- Risk level
- User email address
- Profile type
- Opis
- Wymiary
- Timestamp
Kliknij dany element, aby wyświetlić szczegółowe informacje o ryzyku, aplikacji i użytkowniku. Aby usunąć jedną lub więcej anomalii, zaznacz pole wyboru obok danego elementu i kliknij przycisk Acknowledge lub Acknowledge All.
Configure
Strona Configure umożliwia włączanie i wyłączanie śledzenia profili anomalii oraz konfigurowanie sposobu monitorowania anomalii.

Aby skonfigurować profil, kliknij ikonę ołówka w kolumnie Configuration. Aby skonfigurować aplikacje, kliknij opcję Select Applications. Kliknij przycisk Apply Changes, aby zapisać swoje konfiguracje.
| Profile | Zastosowanie |
|---|---|
| Applications | Skonfiguruj aplikacje dla których chcesz przeprowadzić wykrywanie anomalii. |
| Proximity Event | Skonfiguruj odległość (w milach) między dwiema lokalizacjami lub czas (w godzinach) w przypadku zmiany lokalizacji. Ponadto można umieścić na liście dostępu zaufane lokalizacje w sieci, umożliwiając identyfikację zaufanych sieci i dostosowanie wykrywania anomalii zbliżeniowej. |
| Rare Event | Skonfiguruj okres dla rzadkich zdarzeń, podając liczbę dni. |
| Failed Logins | Skonfiguruj liczbę nieudanych logowań i przedział czasowy. |
| Bulk Download of Files | Skonfiguruj liczbę pobieranych plików i przedział czasowy. |
| Bulk Upload of Files | Skonfiguruj liczbę przesłanych plików i przedział czasowy. |
| Bulk Files Deleted | Skonfiguruj liczbę usuniętych plików i przedział czasowy. |
| Data Exfiltration | Włączaj lub wyłączaj przesyłanie lub pobieranie danych z komputera lub serwera. |
| Shared Credentials | Skonfiguruj umożliwianie lub uniemożliwianie udostępniania poświadczeń przy użyciu przedziałów czasowych. |
Pulpit nawigacyjny Naruszone poświadczenia informuje o znanych naruszonych poświadczeniach dla kont używanych przez pracowników.

Pulpit nawigacyjny Compromised Credentials zawiera:
- Łączna liczba użytkowników z zagrożonymi poświadczeniami
- Zidentyfikowani i wykryci użytkownicy
- Odniesienia multimedialne do naruszeń danych w formacie tabeli i wykresu
- Adres e-mail zagrożonego użytkownika
- Status źródła danych
- Źródło informacji
- Data naruszenia poświadczeń
Aby usunąć co najmniej jedno z naruszonych poświadczeń, zaznacz pole wyboru obok danego elementu i kliknij opcję Acknowledge lub Acknowledge All.
Strona Malware zawiera informacje o złośliwym oprogramowaniu, które można znaleźć w środowisku.

Na stronie Malware znajdują się następujące informacje:
- Złośliwe oprogramowanie: Liczba ataków złośliwego oprogramowania wykrytych przez skanowanie
- Użytkownicy, których dotyczy problem: Liczba użytkowników korzystających z plików dotkniętych przez atak złośliwego oprogramowania
- Pliki, których dotyczy problem: Liczba plików poddanych kwarantannie lub takich, które uruchomiły alert
- Nazwa złośliwego oprogramowania: Nazwa wykrytego złośliwego oprogramowania
- Typ złośliwego oprogramowania: Typ wykrytego złośliwego oprogramowania
- Stopień ważności: Poziom ważności przypisany do złośliwego oprogramowania
- Data ostatniego działania: Data wykrycia pierwszego pliku przez skanowanie i podjęcie działania na podstawie wybranego profilu kwarantanny
Kliknij element na stronie, aby wyświetlić bardziej kompleksowe szczegóły lub poddać plik kwarantannie, przywrócić go lub oznaczyć jako bezpieczny.
Strona złośliwych witryn umożliwia wyświetlenie potencjalnie złośliwych punktów końcowych witryn.

Informacje wyświetlane na tej stronie:
- Dozwolone miejsca: Witryny odwiedzone przez użytkowników, które nie zostały zablokowane
- Łączna liczba złośliwych witryn: Łączna liczba odwiedzonych złośliwych witryn
- Uprawnieni użytkownicy: Liczba użytkowników, dla których złośliwa witryna nie została zablokowana
- Lokalizacja: Adres IP lub URL złośliwej witryny
- Stopień ważności: Wskaźnik ważności złośliwej witryny
- Kategoria: Typ wykrytej złośliwej witryny
- Miejsce docelowe: Lokalizacja, z której pobrano złośliwe oprogramowanie
Na stronie Quarantine znajduje się lista plików poddanych kwarantannie.

Na stronie Quarantine znajdują się poniższe informacje na temat pliku poddanego kwarantannie:
- Termin: Data poddania pliku kwarantannie
- Nazwa pliku: Nazwa pliku w trakcie kwarantanny
- Oryginalna nazwa pliku: Oryginalna nazwa pliku poddanego kwarantannie
- Nazwa zasady: Wymuszona nazwa zasady powodująca kwarantannę pliku
- Naruszenie: Naruszenie zasad, powodujące kwarantannę pliku
- Właściciel pliku: Właściciel pliku poddanego kwarantannie
- Metoda wykrywania: Metoda użyta do wykrycia naruszenia
Możesz wykonać działania dla każdego z plików poddanych kwarantannie. Zaznacz pole wyboru obok pliku poddanego kwarantannie, a w prawym dolnym rogu kliknij:
- Właściciele kontaktów: Możesz skontaktować się z właścicielem pliku poddanego kwarantannie
- Pobierz pliki: Możesz pobrać plik reliktu
- Podejmij działanie: Można przywrócić lub zablokować plik reliktu
Strona Legal Hold zawiera listę plików, które znajdują się w stanie prawnego obowiązku przechowywania.

Na stronie prawnego obowiązku ochrony danych znajdują się poniższe informacje na temat pliku, który znajduje się w stanie prawnego obowiązku przechowywania:
- Termin: Data przeniesienia pliku w stan prawnego obowiązku przechowywania
- Nazwa pliku: Nazwa pliku w momencie jego przeniesienia w stan prawnego obowiązku przechowywania
- Oryginalna nazwa pliku: Oryginalna nazwa pliku, który został przeniesiony w stan prawnego obowiązku przechowywania
- Nazwa zasady: Nazwa wdrożonej zasady powodującej, że plik został przeniesiony w stan prawnego obowiązku przechowywania
- Naruszenie: Naruszenie zasad, które spowodowało, że plik został przeniesiony w stan prawnego obowiązku przechowywania.
- Właściciel pliku: Właściciel pliku, który został przeniesiony w stan prawnego obowiązku ochrony
- Metoda wykrywania: Metoda użyta do wykrycia naruszenia
Możesz podjąć działania dotyczące każdego z plików, które zostały przeniesione w stan prawnego obowiązku przechowywania. Zaznacz pole wyboru obok pliku przeniesionego w stan prawnego obowiązku przechowywania, a w prawym dolnym rogu kliknij jedną z opcji:
- Właściciele kontaktów: Spowoduje to skontaktowanie się z właścicielem pliku
- Pobierz pliki: Spowoduje to pobranie pliku